cysez schrieb:
Mit anderen Worten: ist ein schwaches sudo-Passwort tatsächlich nur riskant, falls jemand physischen Zugriff auf den Rechner hat oder kann auch über das Netzwerk/Internet so eine Schwachstelle ausgenutzt werden?
Hallo!
Es kann natürlich theoretisch ausgenutzt werden. Angenommen jemand bekommt über das Internet Zugriff auf einen deiner Dienste oder gar den Hauptnutzer, dann kann er (Zugehörigkeit in der Gruppe sudo vorausgesetzt) natürlich Schabernack treiben. Da aber prinzipiell überall empfohlen ist, seine Benutzerkonten sauber zu trennen, sollte maximal das Homeverzeichnis des Anwenders angreifbar sein. Es liegt also am Systemaufbau, ob es möglich ist. Wenn das übernommene Benutzerkonto nicht Mitglied in einer der Administrationsgruppen ist, kann sich das Chaos nicht aufs System ausbreiten, bzw. müsste es dann eine eklatante Sicherheitslücke im PolicyKit oder sudo geben.
Im Normalfall ist ein Zugriff von außen ja sowieso durch den Router blockiert, es müsste also schon eine Port-Weiterleitung eingerichtet sein — oder der Benutzer muss aktiv eine Verbindung zum Angreifer aufbauen, die er dann nutzt.
Ich stimme dem Satz allerdings auch nicht so ganz zu. Bei einem unverschlüsselten System ist die Passwortstärke auch egal, sie lässt sich ja durch das Zurücksetzen des Passwortes negieren (wenn man über ein Live-Medium bootet, die Rettungs-Shell verwendet, etc.pp.). Ist das System mit LUKS verschlüsselt, hat der Angreifer erst mal eine laaaange Wartezeit vor sich, bis er an die Daten kommt — Dort wäre dann ein starkes Passwort angebracht. Aber so oft bricht ja auch keiner bei dir ein 😉
Alles in allem ist es nicht so leicht bei einem aufmerksamen Anwender ins System zu kommen. Wer hingegen fleissig alle möglichen Fremdquellen nutzt, sich Programme aus dem Internet lädt und systemweit installiert, etc. der ist natürlich anfälliger. Vor allem, wenn er eigentlich nicht weiß, was er tut, sondern einem der vielen grauenvollen Tutorials folgt, die man so findet.